Alle Artikel zu Security

Hohe Risikofreude unter Deutschlands IT-Entscheidern

Mehr als ein Drittel der deutschen IT-Entscheider würde neue Technologien auch dann einführen, wenn die dazugehörigen IT-Risiken nicht bekannt sind. Das ist das Ergebnis einer Umfrage unter IT-Entscheidern im Rahmen der Potenzialanalyse »Digital Security« [1]. »Zwar ist die Mehrheit der Unternehmen nicht so unvorsichtig, allerdings ist ein Anteil von über 30 Prozent erschreckend hoch«, so…

Mittelstand und öffentliche Verwaltungen: 5 Schritte für die IT-Sicherheit

Zwei Jahre Security-Bilanz Deutschland haben gezeigt, dass es um die IT- und Informationssicherheit in mittelständischen Unternehmen und öffentlichen Verwaltungen nicht gut bestellt ist. Die Studienergebnisse legen nahe, dass dringender Handlungsbedarf besteht, zumal sich die Situation seit der Ersterhebung Anfang 2014 verschlechtert hat. Aus diesem Anlass hat das Marktforschungs- und Beratungshaus techconsult ein Strategiepapier erstellt, das…

Die Smartphones der Mitarbeiter unter Kontrolle bringen

»IT-Security betrifft alle Devices, über die Daten übermittelt werden. Dazu gehört natürlich auch das private Smartphone«, erklärt Stephan Brack, Geschäftsführer der Protected Networks GmbH. Das private Device sei damit zwar ein wirkungsvoller Helfer in dienstlichen Angelegenheiten, biete allerdings auch eine breite Angriffsfläche für ungewollte Datenzugriffe durch den eigenen Mitarbeiter. »Aus diesem Grund haben wir einen…

Fünf wichtige Maßnahmen für bessere Cybersicherheit – denken wie ein Hacker

Cybersicherheit ist derzeit ein heißes Thema. Mit einer Aufklärungskampagne will der Deutsche Industrie- und Handelskammertag ganz aktuell Unternehmen intensiv für IT-Sicherheit sensibilisieren. Der jüngste, siebte World Quality Report von Capgemini enthüllt zudem, dass für 81 Prozent der Befragten (1.560 IT-Entscheider) die Sicherheit ihrer Systeme an erster Stelle steht. Hochkarätige Sicherheitsvorfälle in Unternehmen zeigen fast täglich,…

Deutschland im Fadenkreuz: Trustezeb-Malware zeigt hierzulande besonders hohe Infektionsraten

Europäische Security-Experten haben eine Malware analysiert, die hauptsächlich in Deutschland wildert: Trustezeb. Seit Monaten befindet sich die Schadsoftware in den Top10 des ESET Virus Radars. Betrachtet man die globalen Infektionsraten, so fällt die DACH-Region erkennbar aus dem Raster. Ein erster, deutlicher Hinweis darauf, dass es die Malware direkt auf deutschsprachige Nutzer abgesehen hat. Bild: Win32/Trustezeb…

IT-Sicherheitskatalog für Energienetzbetreiber veröffentlicht

Die Bundesnetzagentur (BNetzA) hat den Katalog für IT-Sicherheit-Mindeststandards im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt. Er enthält Sicherheitsanforderungen, die dem Schutz gegen Bedrohungen der für einen sicheren Energienetzbetrieb notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme dienen. Der in Kurzform IT-Sicherheitskatalog genannte Anforderungskatalog ist für Energienetzbetreiber gemäß EnWG §11 Absatz 1a verbindlich und…

SIEM-Systeme: Zwischen Gut und Böse unterscheiden lernen

Mit SIEM-Systemen verfügen Unternehmen über eine mächtige Waffe im Kampf gegen die immer weiter wachsende Zahl von Cyber-Attacken auf Unternehmensnetzwerke. Tim Cappelmann, Leiter Managed Security bei AirITSystems, über den Einsatz von neuen Sicherheitssystemen in Unternehmen. Vor wenigen Jahren waren SIEM-Systeme (Security Information and Event Management) vor allem als Hype-Thema in aller Munde. Seit dem hat…

Kritische Infrastrukturen im Fokus: IT-Verantwortliche wollen mehr Staat

In einer Security-Studie [1] sprachen sich 86 Prozent aller IT-Verantwortlichen aus Organisationen mit kritischer Infrastruktur für eine bessere öffentlich-private Kooperation aus. 59 Prozent berichteten, dass Cyber-Attacken bei ihnen bereits zu physischen Schäden geführt haben. 86 Prozent der IT-Entscheider in Organisationen, die kritische Infrastrukturen betreiben, sehen in einer intensiveren Zusammenarbeit mit öffentlichen Stellen den Schlüssel zu…

Soforthilfe bei IT-Sicherheitsvorfällen

Das Cyber Security Competence Center (CSCC) von VOICE, Bundesverband der IT-Anwender e.V., wird um neue Services erweitert: Im Stand-by-Modus stehen nun beispielsweise Experten zur Verfügung, die bei IT-Sicherheitsvorfällen Ad-hoc-Unterstützung vor Ort bieten. Außerdem wird der regelmäßige Erfahrungsaustausch mit Security-Spezialisten ausgebaut. Auch Hacker kommen dabei zu Wort. Sicherheitsrisiken Die Sicherheitsrisiken der Unternehmen in Deutschland nehmen weiter…

Know your enemy: So  hätte der Bundestag-Hack früher aufgedeckt werden können    

Seit Bekanntwerden des Bundestag-Hacks Ende Mai dieses Jahres gelangen immer mehr Details an die Öffentlichkeit: Rund 16 GB an vertraulichen Daten wurden seit Anfang des Monats unbemerkt gestohlen. Darunter E-Mails, Terminkalender und sensible Daten, die aktuellen Untersuchungsergebnissen zufolge in die Hände der russischen Hacker-Gruppe »Sofacy« gefallen sind. Hätte der Cyber-Angriff auf den Bundestag bereits früher…

Sicherheit bei Windows-Servern: Das Risiko Mensch ist massiv

Im April gelang es Sicherheitsforschern in den USA, mithilfe einer manipulierten JPEG-Bilddatei Zugang zu SQL-Servern und Domänen-Controllern zu erlangen. »Es handelte sich zwar in diesem Fall nur um eine simulierte Attacke auf einen Windows Server 2012 R2. Dennoch zeigt dieses Beispiel eindrucksvoll, dass einmal eroberte Server kinderleicht zum Einfallstor werden können, um sich Zutritt zu…

Managed Security Services – eine Alternative zum Eigenbetrieb

Wie der IT-Markt insgesamt strebt auch der Security-Markt in Richtung Outsourcing. Für die Anwenderunternehmen bringt dies vielfältige Vorteile u.a. durch geringere Investitionskosten und auch geringeren Handling-Aufwand, indem ein spezialisierter Dienstleister (Managed Security Service Provider, MSSP) den Betrieb und die Überwachung von Security-Lösungen übernimmt. Dabei profitiert der Kunde auch vom aktuellen Wissen des Dienstleisters, was insbesondere…

IT-Security: kein Grund zum Hyperventilieren

Der kürzlich veröffentlichte Vierteljahresbericht IBM X-Force Threat Intelligence Quarterly kommt zu dem Ergebnis, dass Cyberkriminelle im Jahr 2014 mindestens eine Milliarde digitale Datensätze mit persönlichen Informationen stahlen. Zudem haben die IBM-Forscher nach eigenen Angaben noch nie so viele Vorfälle registriert wie im vergangenen Jahr. Diese Ergebnisse unterstreichen den allgemeinen Medientenor: Es gibt kein Entrinnen mehr…

Wettlauf gegen die Zeit: Warum die »Goldene Stunde« nach einem Hacker-Angriff die wichtigste ist

Der aktuelle Report »Tackling Attack Detection and Incident Response« untersucht Cyberangriffe auf Organisationen, ihre Sicherheitsstrategien und die Herausforderungen bei der schnellen Reaktion auf Angriffe. Der von Intel Security in Auftrag gegebene Report der Enterprise Strategy Group (ESG) basiert auf einer internationalen Umfrage unter 700 IT- und Security-Verantwortlichen. Sie zeigt auf, dass die Befragten von sicherheitsrelevanten…

Digitaler Wolf im Schafspelz: Hacker stehlen Millionenbeträge mittels Dyre-Trojaner

Die Experten von IBM Security haben einen laufenden Angriff von Cyberkriminellen aufgedeckt, die teilweise mehr als eine Million US-Dollar von einzelnen Unternehmen erbeuteten. Die Operation, die von den Sicherheitsforschern auf den Namen »Dyre Wolf« getauft wurde, setzt neben der bekannten Dyre-Malware auf Social Engineering: Dabei geben sich Hacker etwa als Callcenter-Mitarbeiter von Banken aus, um…

Die unterschätzte Rolle der Mitarbeiter für eine tragfähige IT-Security-Strategie

Die Security Bilanz Deutschland stellt die Umsetzung von IT-Sicherheitsmaßnahmen in den Untersuchungsfokus und liefert im Ergebnis ein realitätsgetreues Bild vom Stand der IT- und Informationssicherheit in den Unternehmen des deutschen Mittelstands. IT- und Informationssicherheit lässt sich nicht zentral anordnen, sondern ist vielmehr ein Prozess, in den jeder Mitarbeiter eingebunden werden muss. Fast jeder Mitarbeiter trifft…

Studie: Warum die Application Economy eine neue Herangehensweise an Security erfordert

Der Schutz von Daten ist immer noch der wichtigste Treiber im Bereich IT-Sicherheit. Allerdings verstehen Unternehmen zunehmend, dass die Application Economy ein Umdenken in diesem Punkt erfordert – so die Erkenntnis einer Studie mit dem Titel »Acht Schritte zur Modernisierung der Sicherheit für die Application Economy«. Das Ergebnis: Mobilität, APIs und Unternehmenswachstum erzeugen eine ausgewogenere…

Jeder Fünfte wird Opfer von Cyber-Spionage

Security-Software-Hersteller raten Unternehmen zu einer verstärkten Sensibilisierung für Phishing-Attacken und damit einhergehend zu einer besseren IT-Weiterbildung [1]. Nur so können die eigenen Mitarbeiter vor gezielten und gut getarnten Angriffen geschützt werden. Denn Attacken dieser Art sind mittlerweile geschickt auf ihre Zielgruppen zugeschnitten und nur mit großer Sorgfalt und Verständnis erkennbar. Anlass für den Ratschlag ist…